Gdy masz do czynienia z Supermicro IPMI / BMC, możesz uzyskać do niego dostęp poprzez:
- HTTP (S) w przeglądarce - wyświetlanie stron internetowych z czujnikami / konfiguracjami i apletem Java do uruchamiania konsoli przekierowań
- Protokół IPMI (przy użyciu
ipmitool
podobnychIPMIView
aplikacji CLI lub podobnych aplikacji GUI)
Kiedy odkryłem, że mogę po prostu ssh [email protected]
dostać się do BMC - istnieje powłoka podobna do Linuksa ifconfig
(nie z serwerami, ale z ustawieniami sieciowymi BMC) i - co najważniejsze! - możliwość reboot
nagrania taśmy w celu zresetowania BMC, gdy IPMI zacznie się zlewać.
Ale teraz, mając dostęp do wielu skrzynek Supermicro za pomocą IPMI, odkrywam, że dostęp SSH działa inaczej: około połowa skrzynek działa w „normalnej” powłoce na porcie 22 IPMI, w drugiej działa „ATEN SMASH-CLP System Management Shell”. Nie jest podobny do Linuksa, nie obsługuje standardowych poleceń takich jak ls
i nie mogę go zresetować BMC.
Google mówi głównie o SMASH-CLP w sposób naruszający źródło bezpieczeństwa. Czy jest na to dokumentacja użytkownika? Czy też mogę sprawić, by moja IPMI / BMC działała w „normalnej” powłoce przez SSH, a nie SMASH-CLP?
Mam do czynienia z płytami głównymi X9DRW-iF, X9DRi-F i X9SCL-F.
źródło
$ ipmitool -H 1.2.3.4 -U ADMIN -E -I lanplus bmc reset warm
(lubcold
). SMASH-CLP w ogóle mi się nie przydał. Supermicro zapewnia różne BMC od różnych dostawców, każdy z inną implementacją CLP, uczenie się, co jest możliwe, jest poważnym bólem i nie dotyczy wszystkich węzłów.Odpowiedzi:
Na wszystkich moich Super Micro BMC znajduje się ukryta komenda SMASH, która usuwa się z domyślnego środowiska i umieszcza w powłoce BusyBox.
Spróbuj wpisać „shell sh” w powłoce SMASH i sprawdź, czy to działa.
źródło
shell sh
dają polecenie powłoki nieobsługiwane teraz.Powiedzmy, że chcę użyć serwera A, aby uzyskać dostęp do interfejsu IPMI serwera B, to działa dla mnie:
źródło